The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Blitzableiter - свободный анализатор уязвимостей во Flash контенте

Дата
17 Jan 2010
ЗаголовокBlitzableiter - свободный анализатор уязвимостей во Flash контенте
ПояснениеИнструмент для транзитного анализа Flash роликов перед их отображением пользователю. Программа позволяет выявить и заблокировать выполнения злонамеренных участков ActionScript кода, интегрированных в SWF файлы с целю поражения уязвимой версии плагина Adobe Flash, а также предотвратить использование Flash для проведения некоторых видов атак на браузер.

С целью защиты от принудительного инициирования кликов на рекламу или подмены перехода на нормальные сайты страницей злоумышенника, в Blitzableiter осуществляется перенаправления некоторых ключевых вызовов, таких как ActionGetURL2, на добавляемый к SWF файлу собственный обработчик, контролирующий факты обращения за пределы текущего активного домена и защищающего от CSRF-атак.

Из недостатков, над устранением которых работают разработчики, отмечается увеличению размера исходного файла примерно на 220%, добавление примерно секундной задержки при загрузке файла через анализатор и наличие проблем при модификации определенных видов SWF файлов. Например, при тестировании набора из 92 тысяч SWF файлов, 92% успешно прошли тест на корректность формата, но задействовать защиту Blitzableiter удалось только для 82% файлов (тем не менее Flash контент популярных сервисов, таких как YouTube, подвергается модификации без проблем). При проверке эффективности Blitzableiter успешно блокировал работу всех из 20 участвующих в эксперименте реальных эксплоитов.

Исходные тексты программы распространяются в рамках лицензии GPLv3 , написаны на языке C# и требуют для своего выполнения задействования проекта Mono. Blitzableiter может быть оформлен в виде плгина к web-браузеру или в виде фильтрующего модуля, работающего совместно с прокси сервером Squid.

Home URLhttp://blitzableiter.recurity.com/
Флагenglish
РазделОбнаружение атак
Ключи

 Добавить ссылку
 
 Поиск ссылки (regex):
 

Последние заметки
<< Предыдущие 15 записей
- 13.05.2021 Эксперименты по борьбе с утечками памяти Telegram Desktop
- 01.05.2021 Получаем патчи безопасности для Ubuntu 16.04
- 27.04.2021 Включение DNS-over-HTTPS на системном уровне в KDE neon и Ubuntu
- 26.04.2021 Активация режима гибернации в KDE neon
- 10.04.2021 Резервное копирование с Borg
- 08.04.2021 Отключение учетной записи root в openSUSE Tumbleweed
- 05.04.2021 Активация режима гибернации в openSUSE Tumbleweed
- 28.03.2021 Специфичные особенности удаления элементов массивов в Bash
- 19.01.2021 Запуск macOS в виртуальной машине на базе QEMU/KVM
- 27.12.2020 Создание шифрованных образов виртуальных машин
- 13.12.2020 Использование в Linux дискретной видеокарты AMD Radeon вместе со встроенной Raven Ridge
- 30.11.2020 Используем BitMessage через IMAP/SMTP
- 08.11.2020 Решение проблемы с исчезновением устройств вывода звука в Ubuntu 20.04
- 13.09.2020 Гитара в Debian и борьба с XRUN
- 11.09.2020 Первоначальная настройка VPS сервера на базе CentOS 8
Следующие 15 записей >>




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру